Confronta Cisco Duo e ThreatLocker Platform

A Colpo d'Occhio
Cisco Duo
Cisco Duo
Valutazione a Stelle
(497)4.5 su 5
Segmenti di Mercato
Impresa (43.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
ThreatLocker Platform
ThreatLocker Platform
Valutazione a Stelle
(473)4.8 su 5
Segmenti di Mercato
Piccola Impresa (53.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Prova gratuita
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cisco Duo eccelle nell'esperienza utente, con molti che lodano le sue opzioni di verifica multiple che permettono una facile verifica dell'identità su vari dispositivi. Gli utenti apprezzano come questa flessibilità migliori la loro capacità di accedere a informazioni sensibili senza problemi.
  • Gli utenti dicono che la piattaforma ThreatLocker si distingue per la sua applicazione del principio Zero Trust, bloccando efficacemente le minacce sconosciute senza affidarsi alle firme antivirus tradizionali. Questo approccio proattivo alla sicurezza ha ricevuto feedback positivi dagli utenti che si sentono più sicuri contro i ransomware zero-day.
  • I revisori menzionano che il processo di implementazione di Cisco Duo è particolarmente rapido e intuitivo, facilitando l'integrazione di nuovi utenti nelle organizzazioni. Questo è evidenziato dai feedback che sottolineano come la piattaforma sia progettata per garantire che le misure di sicurezza non ostacolino la produttività degli utenti.
  • Secondo le recensioni verificate, la piattaforma ThreatLocker brilla nelle sue capacità di controllo delle applicazioni, che forniscono agli utenti approfondimenti dettagliati sul comportamento delle applicazioni. Questa caratteristica è particolarmente apprezzata da coloro che cercano di prevenire installazioni di software non autorizzate.
  • I revisori di G2 evidenziano che, sebbene Cisco Duo abbia una valutazione leggermente inferiore, le sue metriche di soddisfazione complessiva sono rafforzate da un forte focus sulla facilità d'uso e amministrazione, rendendolo una scelta preferita per le grandi imprese che richiedono una sicurezza robusta senza complessità.
  • Gli utenti esprimono preoccupazione che, sebbene la piattaforma ThreatLocker offra un solido quadro di sicurezza, i suoi punteggi di facilità d'uso e configurazione siano inferiori rispetto a Cisco Duo, indicando che alcuni utenti potrebbero affrontare sfide durante la configurazione iniziale e le operazioni quotidiane.

Cisco Duo vs ThreatLocker Platform

Valutando le due soluzioni, i recensori hanno trovato Cisco Duo più facile da usare, configurare e amministrare. Tuttavia, i recensori hanno preferito fare affari con ThreatLocker Platform nel complesso.

  • I revisori hanno ritenuto che ThreatLocker Platform soddisfi meglio le esigenze della loro azienda rispetto a Cisco Duo.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che ThreatLocker Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di ThreatLocker Platform rispetto a Cisco Duo.
Prezzi
Prezzo di Ingresso
Cisco Duo
Duo Free
Gratuito
Sfoglia tutti i piani tariffari 4
ThreatLocker Platform
Enterprise
Prova gratuita
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Cisco Duo
Prova gratuita disponibile
ThreatLocker Platform
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
388
9.5
146
Facilità d'uso
9.3
393
8.3
286
Facilità di installazione
9.0
151
8.5
272
Facilità di amministrazione
9.3
93
8.6
138
Qualità del supporto
8.9
297
9.7
145
the product è stato un buon partner negli affari?
9.2
91
9.7
136
Direzione del prodotto (% positivo)
8.5
375
9.7
139
Caratteristiche per Categoria
9.3
113
Dati insufficienti
Opzioni di Autenticazione
9.3
98
Dati insufficienti
9.3
95
Dati insufficienti
9.6
98
Dati insufficienti
9.4
88
Dati insufficienti
9.1
67
Dati insufficienti
9.4
66
Dati insufficienti
Tipi di Controllo Accessi
9.6
82
Dati insufficienti
9.3
84
Dati insufficienti
9.5
90
Dati insufficienti
9.1
69
Dati insufficienti
9.2
73
Dati insufficienti
Amministrazione
9.1
78
Dati insufficienti
9.4
77
Dati insufficienti
9.3
75
Dati insufficienti
9.3
78
Dati insufficienti
9.0
77
Dati insufficienti
Piattaforma
9.4
84
Dati insufficienti
9.5
79
Dati insufficienti
9.4
79
Dati insufficienti
9.1
68
Dati insufficienti
9.1
70
Dati insufficienti
9.0
67
Dati insufficienti
9.1
70
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.5
186
Dati insufficienti
Tipo di autenticazione
8.4
144
|
Verificato
Dati insufficienti
7.8
126
|
Verificato
Dati insufficienti
8.0
120
Dati insufficienti
8.2
122
|
Verificato
Dati insufficienti
8.8
138
|
Verificato
Dati insufficienti
8.3
122
|
Verificato
Dati insufficienti
9.3
157
|
Verificato
Dati insufficienti
8.6
120
|
Verificato
Dati insufficienti
Funzionalità
8.8
130
|
Verificato
Dati insufficienti
8.1
118
Dati insufficienti
Implementazione
9.0
153
|
Verificato
Dati insufficienti
8.5
116
Dati insufficienti
8.2
113
Dati insufficienti
Gestione della Rete
8.6
22
Funzionalità non disponibile
8.5
24
Funzionalità non disponibile
8.7
24
8.1
7
8.8
34
6.9
6
Sicurezza
9.0
24
8.5
8
9.4
35
8.1
7
8.6
23
7.8
6
9.2
26
8.1
7
Gestione dell'identità
8.8
24
8.6
7
8.5
24
7.1
7
8.7
25
8.3
7
Intelligenza Artificiale Generativa
6.9
12
Funzionalità non disponibile
7.1
12
Funzionalità non disponibile
8.9
38
Dati insufficienti
Protezione dei dati
8.9
29
Dati insufficienti
9.1
34
Dati insufficienti
9.0
32
Dati insufficienti
8.7
30
Dati insufficienti
9.4
33
Dati insufficienti
Analisi
8.5
31
Dati insufficienti
8.8
31
Dati insufficienti
8.9
31
Dati insufficienti
Amministrazione
8.8
29
Dati insufficienti
8.4
28
Dati insufficienti
8.9
30
Dati insufficienti
8.9
7
Dati insufficienti
Integrazione
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Dati insufficienti
Amministrazione
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.2
6
Dati insufficienti
Autenticazione Basata sul Rischio (RBA)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
9.2
24
Dati insufficienti
Amministrazione
9.4
18
Dati insufficienti
9.1
21
Dati insufficienti
9.1
19
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione degli EndpointNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.7
85
Amministrazione
Dati insufficienti
9.3
62
Dati insufficienti
8.4
51
Dati insufficienti
9.7
76
Dati insufficienti
8.1
53
Dati insufficienti
8.6
60
Funzionalità
Dati insufficienti
9.3
53
Dati insufficienti
9.0
54
Dati insufficienti
9.0
26
Dati insufficienti
8.7
50
Analisi
Dati insufficienti
8.1
19
Dati insufficienti
7.8
26
Dati insufficienti
8.5
52
9.2
17
Dati insufficienti
Sicurezza
9.4
13
Dati insufficienti
9.0
13
Dati insufficienti
9.1
13
Dati insufficienti
9.3
14
Dati insufficienti
Amministrazione
9.6
15
Dati insufficienti
9.0
14
Dati insufficienti
9.3
14
Dati insufficienti
Controllo Accessi
9.7
15
Dati insufficienti
9.1
15
Dati insufficienti
9.2
14
Dati insufficienti
9.0
14
Dati insufficienti
8.8
43
Dati insufficienti
Funzionalità
9.0
34
Dati insufficienti
8.8
34
Dati insufficienti
9.2
41
Dati insufficienti
8.0
38
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
17
Dati insufficienti
Funzionalità
9.6
8
Dati insufficienti
8.3
10
Dati insufficienti
8.9
11
Dati insufficienti
8.7
10
Dati insufficienti
9.7
13
Dati insufficienti
10.0
15
Dati insufficienti
Digita
8.7
10
Dati insufficienti
8.2
10
Dati insufficienti
Segnalazione
9.1
9
Dati insufficienti
8.7
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta Gestiti (MDR)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.8
16
Caratteristiche della piattaforma
Dati insufficienti
9.5
16
Dati insufficienti
8.9
14
Dati insufficienti
9.6
16
Dati insufficienti
8.8
14
Dati insufficienti
9.1
15
Dati insufficienti
7.7
14
Dati insufficienti
Dati insufficienti
Capacità di automazione
Dati insufficienti
8.3
14
Dati insufficienti
8.2
14
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust
9.7
5
7.0
5
10.0
5
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza dei Dati - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità dell'Applicazione - Piattaforme Zero Trust
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Segnalazione e Politiche - Piattaforme Zero Trust
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Piattaforme di Fiducia Zero - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta degli Endpoint (EDR)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta agli Endpoint (EDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controllo del sistema
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prevenzione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cisco Duo
Cisco Duo
Piccola impresa(50 o meno dip.)
18.4%
Mid-Market(51-1000 dip.)
37.9%
Enterprise(> 1000 dip.)
43.8%
ThreatLocker Platform
ThreatLocker Platform
Piccola impresa(50 o meno dip.)
53.7%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
13.2%
Settore dei Recensori
Cisco Duo
Cisco Duo
Tecnologia dell'informazione e servizi
17.1%
Istruzione Superiore
12.3%
Software per computer
5.7%
Ospedale e Assistenza Sanitaria
5.3%
Gestione dell'Istruzione
4.6%
Altro
55.0%
ThreatLocker Platform
ThreatLocker Platform
Tecnologia dell'informazione e servizi
34.3%
Sicurezza Informatica e di Rete
18.4%
Ospedale e Assistenza Sanitaria
4.2%
Servizi Finanziari
3.6%
Contabilità
2.7%
Altro
36.7%
Alternative
Cisco Duo
Alternative a Cisco Duo
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
LastPass
LastPass
Aggiungi LastPass
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
OneLogin
OneLogin
Aggiungi OneLogin
ThreatLocker Platform
Alternative a ThreatLocker Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Sophos Endpoint
Sophos Endpoint
Aggiungi Sophos Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity...
Aggiungi SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Aggiungi ThreatDown
Discussioni
Cisco Duo
Discussioni su Cisco Duo
A cosa serve Duo Security?
3 Commenti
Shyam Ji P.
SP
Commento eliminato dall'utente.Leggi di più
Duo Security è gratuito?
3 Commenti
VP
No, non è gratuito, avrai bisogno di un abbonamento.Leggi di più
Che cos'è il software di sicurezza Duo?
2 Commenti
Pradum K.
PK
È utilizzato principalmente per il servizio di autenticazione a due fattori per varie piattaforme di social media e per il login SSO alle stesse.Leggi di più
ThreatLocker Platform
Discussioni su ThreatLocker Platform
ThreatLocker funziona su Mac?
2 Commenti
Matt K.
MK
Sì, hanno un agente MacLeggi di più
Cosa fa ThreatLocker?
1 Commento
MF
Threatlocker esegue la whitelist delle applicazioni e il ringfencing delle applicazioni. La whitelist delle applicazioni consente solo l'esecuzione di...Leggi di più
Qual è la funzione del whitelisting delle applicazioni?
1 Commento
Dimitri R.
DR
Il whitelisting delle applicazioni è il metodo principale che utilizzerai all'interno di ThreatLocker per consentire l'esecuzione di applicazioni approvate...Leggi di più